1. 引言

2. World-Check系统沿革

2.1 World-Check 的发展历史

2.2 产品线演进与关键节点

2.3历史上的重大新闻与争议事件          

3 World-Check 的数据库体系和范围

3.1 政治公众人物(PEP)与关联人(RCA)数据体系

3.2 制裁与官方名单数据

3.3 负面媒体与不良舆情数据库

3.4 国有及国有投资实体(SOEs and SIEs)数据

3.5 特殊利益类别(SIC)行为标签体系  

4. 核心产品体系与平台功能   

5. 收费模式与价格结构

6.主要客户及应用领域

7. 典型应用场景

8. 竞品对比

8.1 Dow Jones Risk & Compliance

8.2 LexisNexis Bridger Insight

8.3 ComplyAdvantage     

8.4 World-Check 的相对优势与局限性

8.5 典型客群匹配关系概述

9. 机构面临的操作挑战

10.最佳实践的建议

 logo.png

1. 引言

World-Check 目前由 伦敦证券交易所集团(London Stock Exchange Group, LSEG)风险情报部门维护,经过二十余年的发展,已经成为全球金融机构在反洗钱、制裁合规和第三方风险管理中普遍依赖的风险情报关键基础设施。

长期的规模化建设使World-Check形成由制裁主体、政治公众人物及其关联网络、执法与监管记录、负面媒体事件以及特殊行为标签组成的结构化数据库,并通过严格的人工核验流程确保数据的可验证性与可追溯性。 World-Check 的角色已经从最初的名单整合工具逐步演进为贯穿风险识别、案例审查与持续监控的技术底座。World-Check详尽的数据库和完善的功能使其在银行、保险、资产管理和专业服务行业中具有主导性的市场地位。监管机构在检查与尽调中普遍认可其数据结构和审计机制,进一步强化了系统在全球合规科技市场的影响力。

尽管市场上存在覆盖更广的媒体数据供应商和更敏捷的技术平台,但在结构化风险数据和可审计性方面,World-Check 仍具有独特优势,是金融机构满足 AML、CFT 和制裁监管要求的主流选择。

 

2. World-Check系统沿革

2.1 World-Check 的发展历史

World-Check 的形成与全球金融机构对高风险客户识别工具的需求高度相关。

2000 年,基于瑞士银行体系对集中化高风险数据库的需求,由 David Leppan 创立该系统。其早期业务模式基于对公开来源信息(Open-Source Intelligence, OSINT)的系统化整理,通过人工分析师团队构建结构化风险档案 。

2001年9·11 事件之后,各国对恐怖融资和跨境洗钱行为的监管强度显著提高,金融机构的制裁筛查需求快速扩张,World-Check 的使用范围由私人银行与跨国银行逐步扩展至保险、资产管理、政府机构与跨境执法机构。系统在创立后的十年间扩展至超过 500 名分析师团队,为全球超过 5,000 家金融机构和约 250 个政府机构提供服务 。

2008 年,随着业务规模扩大, World-Check 推出国家风险指数(Country-Check)以支持风险评级场景。

2009 年,World-Check通过收购 IntegraScreen 增强尽调能力,覆盖移民筛查与企业背景核查等应用领域 。

2011 年,World-Check已经有员工约 500 人,在全球 11 个地点运营。汤森路透(Thomson Reuters)将其收购并纳入旗下治理、风险与合规(GRC)部门(交易对价未知),进而在其合规平台 Accelus 中推出升级版的 World-Check One(WC1)以支持自动化筛查、案例管理和持续监控。

2018 年, 黑石集团牵头的财团收购汤森路透金融与风险业务(Financial & Risk)55% 股权,估值200亿美元(注意:world-check只占其中一小部分),Thomson Reuters公司保留 45% 股权。该业务重组为 Refinitiv,World-Check以 Refinitiv 品牌运营,并获得大规模资本投入用于技术平台和产品线升级 。

2021 年, LSEG完成对 Refinitiv 的收购,交易以 “all-share” 方式进行 — 即 LSEG 向 Refinitiv 的卖方发行股票作为对价,交易总价值约 270 亿美元,Refinitiv 原股东(包括汤森路透)在交易完成后获得约 37% 股权(投票权低于 30%),汤森路透成为 LSEG 重要股东之一。Refinitiv成为LSEG集团数据与分析业务的核心组成部分。

2023 年起,LSEG 对 Refinitiv 旗下产品进行统一品牌整合,World-Check 以 “LSEG 风险情报” 名义继续服务全球客户 。

 

2.2 产品线演进与关键节点

World-Check 的产品体系从最初的静态数据文件扩展为 SaaS 平台和 API 服务,形成多层交付结构。其关键节点包括:

2.2.1 风险数据库的规模化建设

在 OSINT 和人工核验体系成熟后,World-Check 构建了覆盖制裁主体、PEP 及其关联人、执法记录、监管处罚、负面媒体、组织犯罪和恐怖主义等类别的结构化风险数据库,形成机构级合规数据基础。

2.2.2 World-Check One 的推出

为应对合规部门对筛查流程自动化、审计留痕与工作流管理的需求,汤森路透推出 WC1 平台,提供匹配算法、案例管理、批量处理和持续监控(OGS)等功能。这标志 World-Check 从数据供应商向流程管理工具的延伸 。

2.2.3 API 与实时筛查能力的发展

在互联网基金销售和实时开户场景需求增长背景下,LSEG 发布 World-Check On Demand,提供低延迟 API 能力,以支持实时客户识别、自动化触发机制和“零足迹(Zero Footprint)”数据隐私模式。

2.2.4 全球本地化运营能力增强

随着业务覆盖扩展到 170 多个国家和地区,World-Check 通过区域团队建设、语言覆盖能力提升和本地监管适配等方式加强数据质量与区域合规支持。在亚太地区,包括中国大陆、香港、新加坡和台湾的机构均将其作为标准化合规工具 。

 

2.3历史上的重大新闻与争议事件

2.3.1 数据泄露与供应链安全事件

(1)2016 年 World-Check 数据副本泄露事件。

2016 年 6 月,安全研究员 Chris Vickery 发现一份未受密码保护的 World-Check 数据库副本被公开在互联网上。该副本为 2014 年中版本,由第三方在服务器配置中出现失误而暴露,包含约 220 万条记录,覆盖被标记为涉嫌恐怖主义、腐败、有组织犯罪等“高风险”个人和机构信息。

World-Check 当时由汤森路透运营,服务对象包括全球政府机构、情报和执法部门以及大型金融机构。事件曝光后,研究员通知汤森路透,后者随即协调相关第三方下线数据库副本,并指出此次泄露并非源自内部系统被攻破,而是外部合作方对数据副本的安全管理不到位。

(2)2024 年 GhostR 组织窃取并泄露 World-Check 客户数据集。

2024 年 4 月,网络安全媒体披露,黑客组织 GhostR 在某数据泄露论坛公开了一份名为“World-Check”的筛查数据库副本,声称包含约 520 万条记录,覆盖全球政治公众人物(PEP)、涉犯罪嫌疑人、受制裁或高风险机构等主体。攻击者表示,该数据集于 2024 年 3 月被窃取。

根据多家安全研究团队对样本的比对,泄露数据被认为高度接近真实 World-Check 记录。字段包括姓名、职务、背景说明、关联实体名称以及被纳入名单的原因等信息,涉及大量外交官、政府官员、企业、涉有组织犯罪人员和涉嫌恐怖主义人员。

伦敦证券交易所集团(LSEG)在接受问询时明确表示,此次事件并非其自有系统遭受入侵,而是某客户环境中的 World-Check 数据副本被攻击者非法获取。LSEG 在公开声明中指出:“这是一起涉及客户数据集的事件,该数据集中包含 World-Check 数据文件副本,攻击者从客户系统中非法获取了这份副本,LSEG 正与客户合作,并已通知相关监管与执法机构。”

这一事件与 2016 年泄露共同反映出,World-Check 相关数据的安全风险不仅来自数据库提供方自身的系统防护,也高度依赖下游金融机构和其他客户对本地数据副本的访问控制、加密与日志管理。因此,监管讨论逐步从“供应商安全”扩展到“第三方数据副本管理”和“合规供应链安全”维度。

2.3.2 错误列名与典型法律争议

(1)巴勒斯坦团结运动与芬斯伯里公园清真寺案件。

World-Check 在历史上多次因错误列名而被指损害合法组织和个人名誉。2017 年,汤森路透承认英国巴勒斯坦团结运动(Palestine Solidarity Campaign, PSC)不应被纳入 World-Check 数据库,更不应被归类为与恐怖主义有关。该公司在英国法院程序中同意向有关机构支付赔偿并公开致歉。

同年,伦敦芬斯伯里公园清真寺发现自身被 World-Check 置于“恐怖主义”类别,且相关信息被多家银行用于风险评估,导致账户关闭和新开户受阻。清真寺对 Reuters Limited 提起诽谤诉讼,最终通过“有条件道歉要约”达成和解,World-Check 删除相关条目,承认此前的风险描述错误,并支付“相当数额”的损害赔偿及律师费用。

(2)马吉德·纳瓦兹(Maajid Nawaz)被错误标记为恐怖分子。

英国知名反极端主义人士、Quilliam 基金会创始人 Maajid Nawaz 曾被 World-Check 归入“恐怖主义”相关类别。该情况最早由媒体调查报道,在事件曝光和当事人介入交涉后,汤森路透将其从数据库中移除,并在其提出提起诉讼威胁后达成和解,包括正式致歉及一笔未公开金额的赔偿。

(3)更广泛的“错误匹配”问题。

除上述个案外,BBC 与 Vice 等媒体在对 World-Check 的调查中发现,多名民权人士、慈善机构和宗教团体曾被错误列入高风险或恐怖主义类别。例如,部分美国穆斯林民权机构和英国宗教组织因早年媒体指控或政治争议被收录,在后续调查和官方立场已经改变的情况下仍长期保留在数据库中,导致银行账户关闭或融资受阻。

这些案例显示,World-Check 等商业风险数据库在数据质量控制方面存在结构性挑战:一方面,数据库依赖开源情报和负面新闻等公开来源,覆盖范围广且更新频繁;另一方面,在事实已澄清或政治环境变化后,历史资料如未及时修订或标注,容易形成“滞后偏差”,对被收录主体造成长期声誉影响。

2.3.3 隐私权、合规性与国家安全层面的讨论

(1)监管认可与个人权利之间的张力。

World-Check 作为私人机构维护的全球高风险主体数据库,在反洗钱(AML)、制裁合规和 KYC 场景中得到广泛监管认可,银行和受监管金融机构普遍使用此类数据库以满足本国及跨境监管要求。然而,从数据主体视角看,如果个人被错误列入名单,往往难以及时获知,也不易判断具体数据来源和入库理由,在开立账户、申请贷款甚至聘请法律服务时都可能遭遇“隐形门槛”。

在欧盟 GDPR 及英国《数据保护法》框架下,个人享有访问其个人数据的权利(Subject Access Request),有权要求机构确认是否持有相关信息,并获取副本;同时还享有更正和删除权(right to rectification / right to erasure),在数据不准确或不再必要时可以请求修改或删除。

理论上,World-Check 作为数据控制者或处理者,应在收到合法请求后提供是否在库的确认信息,并在充分举证的基础上对错误或过时记录进行更正或删除。但在实践中,申请人通常需要提供详尽的背景材料、判决文书或官方声明以证明数据库记录不再准确,流程复杂且周期较长。许多当事人最终需要借助律师事务所或声誉管理机构协助,与 World-Check 及下游金融机构沟通处理。

(2)跨境数据来源与“长臂管辖”争议。

随着 World-Check 和类似数据库在全球金融体系中的嵌入程度提高,其数据来源结构也引发区域层面的政治与国家安全讨论。

2025 年 10 月,台湾立法院外交及国防委员会质询中,民进党籍立法委员王定宇指出,部分国有银行在贷款审核中使用 World-Check 等第三方数据库进行 KYC 检查,而这些数据库吸收了包括中国大陆公安部通报和大陆媒体在内的公开来源信息。王定宇表示,一些被大陆点名或通缉的台军情报与心理作战人员,在台湾境内向本地银行申请贷款时,被数据库标记为“负面媒体”高风险对象,导致授信受阻,从而构成大陆“长臂管辖”影响台湾金融决策的潜在渠道。

台湾国家安全局负责人在同一场合则强调,个案还涉及个人信用因素,相关部会正在开展专项审查。该争议虽明显带有政治色彩,但体现出在具有敏感地缘政治背景的司法辖区,监管者不仅关注数据安全与隐私合规,也开始将跨境风险数据库视作可能影响本国军方、情报人员与敏感群体金融可得性的潜在国家安全议题。

(3)LSEG 在数据来源与内部控制方面的回应。

针对外界对数据准确性和偏见风险的质疑,LSEG 在公开资料中强调,World-Check 仅使用“可信、信誉良好”的公开来源,并由分布全球的研究团队进行人工审核和持续更新,覆盖制裁名单、监管通报、执法信息和负面媒体等多个类别。截至近年,World-Check 记录规模超过 400 万条,并被描述为“帮助机构识别潜在金融犯罪和制裁风险的重要基础设施”。

在内部控制方面,LSEG 公开称其制裁筛查数据和相关流程每年接受基于 ISAE 3000 标准的独立审查,以验证控制设计与执行的有效性,并以此向金融机构和监管者证明其数据生产与维护流程符合一定的审计要求。

 

3 World-Check 的数据库体系和范围

World-Check 风险情报数据库以“内容集(content sets)”为基本单元组织数据,核心包括六类:政治公众人物及其关联人(PEPs and RCAs)、制裁名单(Sanctions)、执法名单(Law Enforcement)、监管处罚名单(Regulatory Enforcement)、负面媒体(Adverse Media)、国有及国有投资实体(SOEs and SIEs),并在此基础上叠加“特殊利益类别(Special Interest Categories, SIC)”行为标签体系。

根据 LSEG 披露信息,约 35% 的 World-Check 数据源自各类制裁、监管和执法名单,其余约 65% 则来自 PEP、负面媒体及其他未列入官方清单但已被公开报道涉及金融犯罪或制裁关联的高风险个人和实体。这一定量结构决定了 World-Check 不仅是“名单聚合器”,更是依托 OSINT 与人工研究构建的综合高风险主体数据库。

 内容集.jpg

3.1 政治公众人物(PEP)与关联人(RCA)数据体系

PEP 数据是 World-Check 的核心构成之一,其范围、结构和关联深度显著高于多数商业数据库的覆盖标准。World-Check 将 PEP 定义建立在 FATF、Wolfsberg Group、欧盟反洗钱指令、美国《爱国者法》及世界银行等多方标准基础之上,并结合各国本地监管定义进行扩展,同时持续监测法规变化以调整入库范围。

3.1.1 分级体系

World-Check 对 PEP 进行多级分类,一般按照职务层级与公共权力影响力进行分级,从国家元首、政府首脑、内阁高级部长、中央银行领导等“核心 PEP”,到省部级、地方政府负责人、国会及地方议会成员,再到国有企业与国际组织中的重要公职人员。

在此基础上,World-Check 还对 PEP 按以下维度进行细分:

(1)政府层级维度:区分国家级、次国家级(联邦、州、省)与地方级 PEP,反映其对公共资源的实际影响力。

(2)角色与职能维度:通过多值字段记录 PEP 在不同时期担任的职务(例如立法机构、行政机构、军队、司法机构及国际组织职务),便于机构区分“现任 PEP”与“前任 PEP”,以及长期保留象征性影响力的情况。

(3)关系维度:区分主体本身为 PEP 与因关联关系被视为 PEP 的情形(如家庭成员或密切商业伙伴),支持风险为本(RBA)地配置筛查范围与阈值。

前述分级体系可在 World-Check One 配置层中转化为过滤条件,金融机构可据此在低风险业务中适当忽略低等级 PEP 或仅监控核心 PEP,以在合规可接受的前提下降低误报率与操作压力。

3.1.2 关联人(RCA)网络建模

World-Check 围绕 PEP 构建“近亲与密切关联人”(Relatives and Close Associates, RCA)网络,并在主档案中记录关联关系类型,包括配偶、子女、其他直系亲属,长期商业伙伴、同股东、受托人、实际控制人、共同投资者等。

RCA 网络的核心特征包括:

(1)人工调研主导:RCA 关系由分析师基于公开资料、官方记录与可信媒体报道人工确认,而非简单依赖图算法自动推断,以保证关系链条具备明确的证据基础。

(2)关系类型结构化:在主档案中以结构化字段记录具体关系类型及关联时间区间,有助于区分短期交易关系与长期控制或利益共同体关系。

(3)与 PEP 分级联动:系统在筛查时可根据机构策略选择仅纳入一级 PEP 的 RCA,或扩展至更宽泛的 PEP 群体,从而平衡风险覆盖与警报数量。

该 RCA 网络主要用于识别通过间接持股、代理结构或家族信托掩盖高风险身份的情形,对反腐败(ABC)、反贿赂合规以及基金行业对高净值客户和机构股东的穿透式尽调具有重要价值。

3.1.3 PEP 生命周期与“过期 PEP”处理

World-Check 在 PEP 数据中记录任职起止时间及角色变化,在担任公职终止多年后仍保留一定期限的 PEP 标识,并在档案中标注“前 PEP”“已离任”等状态,以反映其对公共权力与资源的潜在持续影响。

在实践中,金融机构可结合 World-Check 提供的角色与时间信息,按内部政策设定“PEP 冷却期”(例如离任后 3–5 年维持 PEP 风险等级),在系统层面实现自动化差异化管理。

 

3.2 制裁与官方名单数据

World-Check 的制裁与官方名单数据覆盖超过 300 个全球制裁计划,并监测 900 余个制裁、监管与执法名单,持续跟踪超过 5,900 个官方与政府来源站点,每月新增记录超过 50,000 条。制裁与名单数据在整体数据库中占比约三分之一,是满足制裁合规要求与监管检查的基础模块。

3.2.1 全球制裁名单覆盖

制裁数据主要来源包括:美国财政部海外资产控制办公室(OFAC)、英国财政部制裁名单(HMT)、欧盟理事会制裁清单、联合国安理会制裁名单、新加坡金管局(MAS)、澳大利亚外交与贸易部(DFAT)、加拿大、瑞士、俄罗斯等主要司法辖区的制裁与限制性措施,以及区域性与行业性制裁计划。

World-Check 在制裁模块中的处理特征包括:

(1)统一实体结构:对个人、实体、船舶、航空器等不同制裁对象采用统一结构记录,并与主档案中的其他风险信息(PEP、SIC、负面媒体)进行归并。

(2)去重与规范化:对多名单来源的同一制裁主体进行统一归并,避免重复记录;同时保留所有来源及法律依据,便于机构审查具体适用法规。

(3)持续监控与即时更新:对主要制裁名单实行 7×24 小时监测,新列名、更新及解除均在短时间内反映至数据库,并通过 OGS 功能反馈至机构客户。

 

3.2.2 执法与监管处罚数据库

除制裁名单之外,World-Check 独立维护执法名单(Law Enforcement)与监管处罚名单(Regulatory Enforcement)两类数据库:

(1)执法名单数据

执法名单数据覆盖 140 余个执法机构发布的通缉、调查、逮捕信息,占 World-Check 数据量约 12%。主要来源包括美国司法部、FBI、INTERPOL、英国严重欺诈办公室(SFO)、加拿大皇家骑警(RCMP)等机构公布的公开清单及通报。

该模块重点收录“被官方执法机构通报为通缉、调查或逮捕对象”的个体与实体,而不限于已被定罪的主体,用于提前识别司法程序早期阶段的风险信号。

(2)监管处罚名单数据

监管处罚模块覆盖 400 余个监管执法或行政处罚名单,约占数据库总量的 18%,记录由金融监管机构、自律组织或行业监管机构对个人或机构采取的行政措施、禁入令、罚款、牌照吊销等行为。典型来源包括证券监管机构、银行保险监管机构、金融行为监管机关以及部分行业监管体系。

执法与监管处罚数据均以结构化方式记录涉案行为、处罚类型、金额、时间与生效状态,并与 SIC 行为标签联动,便于机构将“已被监管或执法机关认定存在违规行为”的主体与一般负面媒体主体区分处理。

3.2.3 隐性制裁与“50% 规则”处理

针对 OFAC“50% 规则”等控股制裁机制以及欧盟、联合国、俄罗斯等司法辖区对隐性制裁的延伸规定,World-Check 由专门团队开展“叙述性制裁(Narrative Sanctions)”研究:

(1)控股结构穿透:对被制裁实体的子公司、被其直接或间接持有超过规定比例权益(通常为 50%)的公司进行延伸识别,即便这些子公司未在制裁名单中以名称出现,也在档案中以“隐性制裁风险”标注。

(2)制裁证券识别:记录由被制裁实体发行的债券、股票等证券信息,将证券层面的制裁限制与发行人主体的制裁身份关联,用于支持交易阻断和投资合规审查。

(3)显性与隐性状态区分:在主档案中区分“显性列名制裁”与“隐性适用制裁”,并通过 SIC 标签中的“Explicit/Implicit Sanctions”类目进一步结构化,便于机构针对不同制裁强度设置差异化策略。

 

3.3 负面媒体与不良舆情数据库

World-Check 负面媒体模块通过结构化方式收录来自 50,000 余个媒体与官方来源的新闻和公告,并选择性纳入涉及金融犯罪、严重违法行为或监管调查的报道,而不涵盖一般社会新闻,以控制噪音与误报。

该模块的主要特征包括:

(1)结构化不良事件:仅纳入明确涉及被调查、被指控、被起诉、被判决、被罚款等情形的报道,并根据罪名或行为类型映射至 SIC 类别(如洗钱、贿赂、环境犯罪等),形成“媒体事件 – 行为标签 – 实体档案”的结构化链条。

(2)来源可信度控制:优先采集“可信、声誉良好”的新闻媒体、官方公告和司法文书,对博客、论坛等非主流来源采取更审慎策略,以降低基于谣言和未证实指控的入库风险。

(3)时间序列管理:在主档案中按时间顺序记录不良事件的首次报道、后续进展与结论(如撤销指控、无罪判决),在一定程度上缓解“历史负面信息长期滞留而未更新”的结构性偏差。

负面媒体数据库与 PEP、制裁、执法和 SIC 模块叠加使用,可帮助金融机构识别尚未进入正式名单或尚处于调查阶段的风险主体,构成 World-Check 在“名单之外风险识别能力”的重要来源。

 

3.4 国有及国有投资实体(SOEs and SIEs)数据

World-Check 单独构建“国有企业(State-Owned Entities, SOEs)”与“国有投资实体(State-Invested Entities, SIEs)”数据集,用于识别受国家或政府机构实质控制或重大影响的商业主体。

该类数据具有以下特征:

(1)实体识别:记录国有企业及国有控股、国有参股企业的法定名称、注册信息、控股比例及最终控制方(如部委、国资委、主权财富基金等)。

(2)管理层信息:对 SOE/SIE 的董事会成员、董事长、总经理及高级管理人员进行结构化记录,并与 PEP 数据联动,识别“同时具备企业与公职身份”的高风险主体。

(3)与 PEP 的交叉标注:在国有实体主档案中标注相关 PEP 及 RCA,体现国家所有权、政治影响与商业运作之间的交叉风险,对于涉及主权、军工、关键基础设施等敏感行业的投资与授信尤为关键。

SOE/SIE 数据集在反腐败、出口管制及制裁合规场景中具有特殊意义,可辅助机构识别“名义为商业实体、实质受国家或受制裁政府控制”的交易对手与投资标的。

 

3.5 特殊利益类别(SIC)行为标签体系

行为标签.jpg

World-Check 在上述各类主体记录之上,通过“特殊利益类别(Special Interest Categories, SIC)”对涉案行为进行细粒度标注。SIC 并非独立名单,而是覆盖多领域的主题标签体系,对被制裁、被执法机构通报或被可信媒体报道的行为进行类型化归类。

官方资料显示,SIC 涵盖数十个行为类别,核心领域包括:

(1)金融与公司犯罪:洗钱、欺诈、贿赂和腐败、证券违规、内幕交易、市场操纵、税务违法、招投标违规、金融服务违规等。

(2)严重刑事犯罪与安全风险:恐怖主义及恐怖融资、有组织犯罪、毒品贩运、武器贩运、走私、勒索、绑架、暴力犯罪、战争罪等。

(3)合规与治理相关违规:违反受托责任、消费者保护违规、反垄断与价格操纵、职业禁入与吊销资质、监管警示等。

(4)ESG 与人权相关风险:环境犯罪、能源犯罪、劳工权利侵犯、强迫和奴役劳动、童工、人权侵犯、野生动物犯罪等。

(5)数字与信息安全犯罪:网络犯罪、数据隐私泄露、黑客攻击、网络钓鱼等。

SIC 标签使金融机构能够在同一数据库中,根据自身业务重点实现主题化过滤,例如:

(a)ESG 与可持续投资策略可对“环境犯罪”“人权侵犯”“劳工权利侵犯”等类别设置更高敏感度;

(b)跨境支付与贸易融资业务可重点关注“洗钱”“毒品贩运”“走私”“恐怖相关”等类别;

(c)反腐败合规项目可对“贿赂和腐败”“公职人员受贿”“招投标违规”等类别设置优先审查。

在 World-Check One 中,机构可按 SIC 维度配置风险规则与工作流路由,实现“行为风险标签 + 名单信息”的复合筛查,提高风险识别精度。

 

4. 核心产品体系与平台功能

World-Check 的产品体系由底层风险数据、SaaS 平台(World-Check One)、实时接口服务(World-Check On Demand)及 UBO 穿透模块构成。系统在统一数据本体之上形成筛查、案例管理、工作流控制和持续监控等功能组件,为金融机构提供从识别到审计的完整操作链条。

核心产品体系.jpg

4.1 World-Check One(WC1)平台

World-Check One 是 LSEG 提供的机构级筛查与审查管理平台,面向日常合规操作、审核流程控制和跨团队协作场景。其设计逻辑围绕筛查生命周期构建,重点解决传统名单文件模式下的重复性操作、误报处理和审计留痕不足的问题。

4.1.1 筛查生命周期管理

平台以“筛查—审查—决议—监控”的标准流程组织业务逻辑:

(a)输入方式支持单条输入与批量处理,适用于零散尽职调查、机构开户批量审核及年度客户清洗流程。

(b)平台可识别 CSV、XML 等常见格式,并允许一次性处理数万条记录,用于存量客户回溯性筛查。

(c)系统在筛查后自动生成案例,为后续审核、记录及监控提供结构化入口 。

4.1.2 匹配结果可视化与比对界面

系统使用结构化对比界面呈现潜在匹配:

(a)左侧展示客户输入信息,右侧展示数据库实体信息。

(b)匹配字段(如姓名、出生日期、国籍)以高亮方式标注,辅助分析师快速判断一致性。

(c)匹配度评分(如 95%)基于多种字符串相似度算法提供参考信号,用于减少人工复核负担 。

4.1.3 案例管理(Case Management)

案例管理模块支持按风险等级、业务线或团队进行自动路由:

(a)高风险案例(如制裁类或涉及高级 PEP)可自动分配至高级分析师;

(b)低风险或疑似误报案例可路由至初级岗位;

(c)所有操作(备注、状态修改、决议)均实时记录,形成不可篡改的审计链 。

4.1.4 审计轨迹(Audit Trail)

为满足监管抽查及内部稽核要求,系统对每项操作进行完整留痕:

(a)包括筛查时间、操作员身份、判定理由和最终决策;

(b)平台支持导出审计报告,用于向监管机构证明尽职调查履行情况;

(c)审计轨迹不可被用户修改,保障合规性与可追溯性 。

 

4.2 UBO Check 与股权穿透功能

UBO Check 为识别机构客户的最终受益所有人(Ultimate Beneficial Owner)提供自动化能力,是基金公司、私募机构和跨境投资者核查流程中的关键功能。

4.2.1 数据来源与穿透机制

系统通过调用 Dun & Bradstreet(邓白氏)和其他公司登记数据来源获取企业股权结构,自动绘制层级图并识别持股超过特定比例(如 25%)的自然人或法人股东。穿透过程基于结构化企业信息而非人工输入,降低查册错误和遗漏风险 。

4.2.2 自动化筛查流程

标识出的自然人可被一键导入 World-Check 数据库进行进一步筛查。该流程减少了在公司注册系统与 KYC 系统之间的人工切换,提升 UBO 尽调效率,尤其适用于离岸结构复杂、股权多层穿透的客户场景 。

 

4.3 持续监控(Ongoing Screening, OGS)

持续监控功能面向存量客户与合作机构,通过每日更新与差异监测机制识别风险变化,是基金公司履行持续尽职调查义务的核心组件。

4.3.1 静默监控机制

系统每日自动将客户名单与最新数据库进行比对,若客户状态未发生变化,系统保持静默,不生成新警报;在出现实质性风险变化(如新制裁、职位变更导致 PEP 升级、重大负面媒体)时,触发通知。这一少扰动机制有效降低运营团队处理大量无效警报的负担 。

4.3.2 触发条件与阈值配置

机构可根据业务风险等级自定义触发条件:

(a)高风险客户使用“弱匹配”+“全量列表”模式;

(b)低风险客户可限定强匹配或特定 PEP 等级,以减少误报;

(c)系统支援根据国家风险等级、风险类别或投资规模设置不同监控规则 。

4.4 World-Check On Demand(实时接口服务)

World-Check On Demand 为互联网开户、数字化投资平台及高频交易环境提供低延迟筛查能力,是 LSEG 的 API 优先交付模式。

4.4.1 API 架构与性能特征

服务基于 RESTful API,采用 JSON 数据格式,支持同步筛查请求;优化延迟性能,用于实时开户、即时身份识别等场景;支持高并发访问和批量调用,用于大型机构的集成需求 。

4.4.2 鉴权机制与错误处理

API 使用 HMAC 认证流程,签名计算流程复杂,对接入方的运维与开发能力提出要求。高频调用可能触发限流或锁定(HTTP 423 Locked),需要在系统端部署重试策略与指数退避机制,保证稳定性。

4.4.3 零足迹模式(Zero Footprint)与隐私保护

API 支持在数据传输后不保留客户信息的模式,用于满足 GDPR、中国《个人信息保护法》等隐私监管要求,也适用于不希望将客户数据存储在第三方服务端的金融机构,同时减少跨境数据传输引发的合规风险 。

4.5 平台整体架构的特征总结

(1)以主档案为中心的数据结构,支持跨来源实体统一管理。

(2)以案例为单位的工作流,使筛查、审查、决议与监控构成完整链条。

(3)多模式筛查入口(单条、批量、API),适应不同业务场景。

(4)可配置化参数体系支持风险为本(RBA)策略。

(5)严格审计留痕机制满足监管抽查要求。

该产品体系使 World-Check 从数据供应商向综合风险情报平台演化,为基金公司、银行及跨境金融机构提供结构化的技术基础设施。

 

5. 收费模式与价格结构

5.1 定价模型与访问方式

World-Check采用订阅 + 使用量计费相结合方式提供服务。机构可通过长期订阅获得稳定访问,也可按实际使用量(screening 次数 / API 调用量 / usage points)付费。

World-Check 的不同访问通道对应不同产品方案,包括但不限于: World-Check One、World-Check On Demand、World-Check Verify、API/Zero-Footprint Screening 等。

对于大规模使用(例如银行、保险、金融机构、国际企业集团等客户),通常通过年度或多年度合同订阅方式获得多用户许可,并允许批量 screening、监控、尽调报告等综合服务。

对于中小机构、初创金融公司、小额交易平台或合规需求不稳定者,可选择以“usage points”(使用点数)或“按次 / 按调用量(per-screen / per-API call)”方式付费,灵活应对查询量波动。

5.2 官方公开的套餐与定价等级

根据 World-Check One 的官网信息,有公开列出的“online exclusive tiered packages”(在线独家分层套餐):

“Tier 1” 套餐:约 £300/月(不含当地税费),对应 36,000 年度使用点数,适用于最多约 3,000 次初始/持续 screening。

“Tier 2” 套餐:约 £500.04/月,对应 66,672 年度使用点数,适用于最多约 5,556 次 screening。

如果客户年 screening 次数超过 5,000 次或者业务结构复杂,可联系销售定制“Custom Package”(定制方案);定价依据客户规模、所需功能模块、调用频次与服务范围等因素定制。

5.3 定价与功能模块的关系

World-Check 的定价不仅与使用量相关,也与所选功能模块(modules / content sets)相关。客户可以按需订购不同模块,例如:

·        制裁名单 & watchlists (Sanctions & Watchlists)

·        政治公众人物 (PEP) & 关联人 (RCA) screening

·        负面媒体 (Adverse Media) 检查

·        船舶 / 航运相关 screening (Vessel screening)、

·        特定地区制裁 (e.g. Iran sanctions)

·        批量筛查 (batch screening)、

·        持续监控 (ongoing monitoring) 与

·        深度尽调 (enhanced due diligence / background check) 报告等功能。

不同功能模块组合将影响最终报价。对于仅需基础名单筛查 (sanctions + PEP) 的中小机构,基础套餐可能足够;对于需要持续监控、批量 screening、深度背景调查、多用户和大数据量处理的大型机构,则往往选择定制方案或高级套餐。

5.4 市场观察与定价水平

公开资料与第三方市场报告表明,World-Check 属于企业级合规 / 风险情报系统,其客户多为银行、金融机构、大型企业或合规要求较高的机构。根据某交易顾问平台 (Vendr) 的统计数据,Refinitiv 系列软件(包含 World-Check)在企业客户中的平均合同价值 (average contract value) 曾达到约 USD 113,000/年

 

6.主要客户及应用领域

作为国际标准的KYC/AML筛查工具,World-Check 的主要客户遍布金融行业各个领域,尤其包括银行、资产管理(基金公司)、证券期货机构和保险公司等受到反洗钱法规监管的机构。全球几乎所有大型银行都将World-Check嵌入其客户尽职调查流程,用于开户审核和日常交易监控。

例如,据报道在World-Check成立十年后的2010年前后,它已被超过5,000家金融机构所采用,包括许多国际知名银行,以及约250家政府机构和情报执法部门。

保险业同样是重要用户群,典型案例是英国劳合社(Lloyd’s of London)早在2008年便选择使用World-Check进行尽职调查与合规筛查。

基金公司等资产管理机构近年来在强化合规方面的投入也使World-Check成为其必备工具之一——无论是私募股权基金在尽调潜在投资对象,还是公募基金在审核投资者背景,都经常借助World-Check的数据库来识别涉及贪腐、制裁或其他金融犯罪风险的个人与实体。

此外,一些大型律所、会计师事务所等专业服务机构同样使用World-Check或同类数据库对客户进行背景调查,以满足反洗钱和反腐败合规要求。

6.1 全球范围的使用情况

World-Check 数据库具有全球覆盖度,汇集了来自240多个国家和地区的公开来源信息,由遍布世界各地、通晓70多种语言的数百名分析师团队持续更新。这一广覆盖和本地化研究能力确保各国机构都能从中受益。截至目前,LSEG风险情报业务(包括World-Check)在170多个国家拥有客户,服务超过40,000名用户。World-Check 深受大型跨国企业和金融机构信任,被用于简化不同司法管辖区的日常客户筛查和监控决策,有效履行全球各地的监管义务。许多国家的监管机构也默认金融机构使用此类国际名单数据库来满足制裁筛查和PEP识别要求,例如欧盟、美国、新加坡、香港等均有金融机构将World-Check整合进内部合规系统。

6.2 中国大陆及亚太的使用情况

在亚太地区,World-Check同样获得广泛应用。

以中国大陆为例,不少在华外资银行、合资券商以及国内大型银行的海外分支都采用World-Check来辅助其反洗钱和制裁合规工作。此外,LSEG在中国设有办事处并推出了中文版网站和产品介绍,显示对中国市场的重视。

2025年6月,伦敦证交所集团在上海举办了World-Check进入第25周年的线下活动,宣传其在“全球变局下合规重构”的作用,这表明国内金融业对这一国际工具的关注和认可。

在中国台湾地区,几乎所有银行和寿险公司也都采购了第三方的KYC数据库服务,其中相当一部分使用了World-Check。据台媒报道,台湾多家银行(如台银、第一银行、彰化银行等)将客户姓名输入World-Check数据库进行核查,用以判断是否属于制裁名单、政治人物或涉及负面新闻等高风险类别。不过也出现过区域性的争议:例如有台湾立法委员质疑World-Check等数据库收录了中国大陆官方公布的名单和信息,导致台军人员在银行贷款审查时被误列高风险,引发“数据来源是否适当”的讨论。

总体而言,World-Check在亚太地区(包括中国大陆、香港、台湾、新加坡等金融中心)被广泛用于强化金融机构的客户身份识别和交易监控,以满足本地和国际监管要求。

 

7. 典型应用场景

World-Check 在金融机构的应用覆盖 KYC 尽职调查、投资标的审查、交易对手管理、第三方风险管理及持续监控等多个环节。不同机构在使用范围、匹配配置和监控策略上根据监管要求和业务模式形成差异化实践。

7.1 银行业的 KYC 与交易监控场景

银行作为高监管强度行业,将 World-Check 作为客户身份识别、制裁筛查和交易监控流程的底层数据来源,覆盖开户、交易、跨境结算和定期审查等关键节点。

7.1.1 客户开户尽职调查

在账户开立阶段,银行需要核查客户身份与背景信息:

(a)识别客户是否被列入制裁名单、是否属于 PEP 或 RCA;

(b)识别客户是否涉及金融犯罪、腐败、贩毒或恐怖主义等 SIC 类别;

(c)核查负面媒体并评估其对客户风险等级的影响。

World-Check 的结构化档案和姓名匹配算法在此阶段用于减少漏判,并通过 DOB、国籍等字段辅助判断一致性 。

7.1.2 交易监控与跨境结算

(a)跨境电汇业务需要在支付前自动筛查付款人、收款人、受益方和中介机构,以避免触及制裁目标;

(b)对受制裁实体控股子公司(“50%规则”)的识别依赖叙述性制裁数据;

(c)交易过程中出现的新负面新闻或监管调查可通过 OGS 机制触发警报。

7.1.3 存量客户的定期清洗与审查

银行通过批量处理功能对存量客户进行年度或半年度回溯审查,结合工作流机制分派高风险案例,提高内部审计与监管应对能力。

 

7.2 资产管理行业的核心应用场景

资产管理行业的使用场景在投资者端、投资端和合作方管理三个维度均有明确需求。基金公司在基金募集、投资决策和持续监控中都依赖 World-Check 提供基础风险情报支持。

7.2.1 投资者尽职调查(LP/客户识别)

在基金募集阶段,基金管理机构通过 World-Check 对投资者背景进行识别:

(a)确认投资者是否属于 PEP 或 RCA;

(b)核查是否位列全球制裁名单或涉及金融犯罪;

(c)通过负面媒体识别尚未进入司法程序但可能影响合规判断的风险因素;

(d)结合国家风险指数、司法辖区特征和资金来源材料评估投资者整体风险。

此流程对于私募、跨境基金尤为重要,尤其在离岸结构下需结合股权穿透识别 UBO 。

 

7.2.2 投资标的尽调(Pre-Deal Background Check)

私募股权基金、创投基金和对冲基金在投资阶段需要对目标公司及关键人员进行背景识别:

(a)核查目标公司股东、董事和高级管理人员的制裁、PEP 和执法记录;

(b)评估负面媒体事件对企业声誉和治理风险的影响;

(c)识别公司是否由潜在敏感主体(如被制裁实体)持股;

(d)检测企业所属行业或地区是否涉及高风险行为类别(例如环境犯罪或腐败)。

这一流程帮助基金避免在并购或投资过程中继承潜在法律责任或声誉风险。

7.2.3 UBO 穿透与复杂结构分析

资产管理机构在处理离岸公司或结构复杂的机构客户时,通常需要识别最终受益人(UBO):

(a)通过 UBO Check 调用企业注册信息绘制股权结构;

(b)穿透多层架构识别自然人或敏感实体股东;

(c)对识别出的自然人进行自动化筛查,减少跨系统切换;

(d)用于判断资金来源与投资结构的合规性 。

7.2.4 投资组合与证券层面的制裁风险识别

对冲基金和机构投资者在持仓管理中需确保:

(a)所持金融工具(如债券、股票)未由受制裁实体发行;

(b)证券的 ISIN 记录未与被制裁主体关联;

(c)重大负面事件或监管处罚可能影响投资标的合规性。

World-Check 数据覆盖部分制裁实体的证券标识,用于支持交易阻断与风控策略设置。

7.2.5 第三方分销与渠道管理

基金公司在使用银行、券商、第三方财富管理机构作为销售渠道时,需要对合作方进行第三方风险管理(TPRM):

(a)识别合作机构的监管处罚记录;

(b)核查是否存在重大声誉风险或负面媒体;

(c)审查合作方关联董事或高管是否属于 PEP 或涉案人员。

此流程用于满足监管对代理渠道管理的合规要求,防止外部风险传导至基金品牌 。

 

7.3 专业服务机构的尽调与风险识别

律师事务所、会计师事务所、咨询机构等专业服务提供方在客户入职和交易项目中也使用 World-Check:

7.3.1 法律与审计尽调

(a)识别客户是否涉及重大诉讼、监管调查或犯罪行为;

(b)结合监管执法信息评估企业内部控制环境;

(c)用于企业并购尽调中的背景调查环节。

7.3.2 反腐败与反贿赂(ABC)合规审查

(a)识别跨国企业的代理人、经销商和供应商的背景风险;

(b)评估合作方是否涉及腐败、贿赂或相关 RCA 网络;

(c)满足跨国公司内部 ABC 政策或合规框架的要求。

 

7.4 持续监控与例外管理场景

OGS 功能在多个行业中构成风险管理的关键组成部分:

(a)对客户、投资者、目标公司或合作机构进行每日状态监测;

(b)在风险状态发生实质变化时触发事件,减少重复劳动;

(c)支持监管要求中的持续尽职调查(CDD)义务;

(d)在合规检查和内部审计中提供已履行监控义务的证据链 。

 

7.5 应用场景的共性特征

不同机构在使用 World-Check 时呈现以下共性逻辑:

(1)以结构化风险数据为基础,统一在实体和事件层面进行识别;

(2)通过筛查、审核、留痕、监控形成闭环;

(3)配置参数根据风险等级进行分层应用;

(4)通过 API 或批量处理在不同业务系统中实现自动化嵌入;

(5)在高监管场景中用于支持外部监管机构的抽查、执法与稽核。

 

8. 竞品对比

World-Check 在机构级合规市场中与多家国际风险数据与筛查平台形成直接竞争关系,主要对手包括 Dow Jones Risk & ComplianceLexisNexis Bridger Insight、以及新兴的 AI 驱动型供应商 ComplyAdvantage 等。不同系统在数据来源、数据结构、媒体覆盖、算法特征、误报率控制、审计支持能力及 API 功能等方面形成差异化定位。

 

8.1 Dow Jones Risk & Compliance

Dow Jones Risk & Compliance(下称 DJRC)基于其 Factiva 新闻库构建风险数据体系,在大规模媒体覆盖与声誉风险识别方面具有显著优势。

8.1.1 数据来源与覆盖结构

(a)依托 Factiva,覆盖数万家全球媒体,是负面媒体来源最广的数据库之一;

(b)PEP 数据的深度与 World-Check 相近,均基于人工核验模式;

(c)执法信息、监管处罚和不良行为类别覆盖较为全面。

8.1.2 技术能力特征

(a)在负面媒体筛查中具有信息密度优势,适用于高度关注舆论风险的机构;

(b)匹配算法以传统相似度模型为主,误报率通常低于依赖 OSINT 和广覆盖数据源的系统;

(c)工作流与审计功能成熟,但在穿透性制裁(narrative sanctions)覆盖上不及 World-Check。

8.1.3 适用场景定位

DJRC 更适用于重视企业声誉风险(headline risk)的机构,尤其是跨国银行、国际律所与需要处理大量媒体信息的机构。

 

8.2 LexisNexis Bridger Insight

LexisNexis Bridger Insight(下称 LNBI)以多源名单聚合为核心,其强项在于广覆盖的数据整合与与母公司生态系统的对接能力。

8.2.1 数据来源与结构化能力

(a)依托 LexisNexis 的广域内容网络,对制裁、执法记录和法律数据库的整合程度较高;

(b)名单覆盖广度大,但对 PEP 网络深度和关联关系的刻画有限;

(c)负面媒体多依靠整合性抓取,结构化程度在不同市场差异较大。

8.2.2 技术与系统特征

(a)匹配算法偏向规则与名单强匹配;

(b)误报率中等偏高,在同名高发市场(如中国、印度)需要额外配置以加强过滤;

(c)独立的工作流能力较弱,但与 LexisNexis 生态产品(如法律检索、身份验证工具)兼容性良好。

8.2.3 适用场景定位

LNBI 更适用于关注名单广度、需要多法律库整合查询的机构,如保险公司、合规资源有限的中型银行与地区性金融机构。

 

8.3 ComplyAdvantage

ComplyAdvantage 属于 AI 原生型风险数据平台,定位技术驱动的实时筛查场景,受到金融科技公司、支付机构与数字资产机构的关注。

8.3.1 数据采集与 AI 模型

(a)采用机器学习与实体识别模型自动抓取媒体、执法和监管数据;

(b)数据更新速度快,但稳定性与关联关系精确度依赖算法表现;

(c)PEP 数据主要由算法生成,深度与准确性在复杂市场存在差异。

8.3.2 技术特点

(a)API 文档现代化,适合快速对接;

(b)匹配速度快,适用于高频调用;

(c)误报率受算法版本波动影响,部分机构需设置额外人工审查策略。

8.3.3 适用场景定位

更适用于数字化程度高、强调开发效率的机构,如支付科技公司、虚拟资产交易平台和技术驱动型私募基金。

 

8.4 World-Check 的相对优势与局限性

基于与竞品的对比,World-Check 的定位呈现出强监管导向与结构化深度的特征。

8.4.1 相对优势

(1)PEP 与 RCA 网络深度

World-Check 在亲属与关联关系的人工采集方面具备明显优势,适用于反腐败、反贿赂和资金来源穿透场景。

(2)叙述性制裁(Narrative Sanctions)与控股结构识别

在“50%规则”和隐性制裁识别方面的系统性最佳。

(3)主档案机制与跨来源实体融合能力

支持跨语言、跨命名体系的实体统一记录,降低重复匹配工作量。

(4)ISAE 3000 审计认证

提升监管接受度,在应对检查、稽核与机构投资者尽调时具备优势。

(5)工作流与案例管理系统成熟

WC1 的审计轨迹、案例管理和权限控制优于多数竞品。

8.4.2 相对局限性

(1)负面媒体覆盖在广度上不及 Factiva 驱动的 DJRC;

(2)API 集成复杂度较高,在开发者资源有限的机构中存在上手门槛;

(3)误报率受 OSINT 宽覆盖影响,在同名高发市场对参数配置依赖较重;

(4)价格区间高于部分技术型新兴供应商,对中小机构成本压力较大。

 

8.5 典型客群匹配关系概述

基于各产品的能力特征,各类机构的适配性总结如下:

(a)World-Check:适用于大型金融机构、资产管理公司、跨境银行、监管要求高的机构。

(b)Dow Jones R&C:适用于关注声誉风险与媒体覆盖的跨国金融机构和律所。

(c)LexisNexis Bridger Insight:适用于需要广域法律内容配套的保险、地区性银行与中型金融机构。

(d)ComplyAdvantage:适用于互联网金融机构、支付科技公司和技术驱动型新兴机构。

 

该对比表明,在“深度结构化的风险数据”与“高度可审计的合规流程”两个维度,World-Check 保持相对领先,而在“媒体覆盖广度”和“技术敏捷性”方面存在竞品优势。不同机构根据业务模式、监管强度和技术资源的差异形成各自的最佳选择路径。

 

9. 机构面临的操作挑战

在World-Check的实际使用中,金融机构特别是资产管理行业仍面临多类结构性挑战。这些挑战主要来自误报控制、配置复杂性、数据隐私要求及运营成本压力等维度,对系统使用效率与合规资源配置均构成影响。主要包括:

(1)由数据覆盖广度带来的误报压力;

(2)由参数体系复杂性导致的配置偏差;

(3)由跨境数据流动监管造成的合规负担;

(4)由客户侧数据管理不当导致的泄露风险;

(5)由功能复杂度引发的培训和运维成本;

(6)由价格体系引发的机构预算压力。

 

9.1 误报(False Positives)带来的操作负担

误报是各类筛查系统的普遍问题,但基于 World-Check 数据体量大、覆盖广、语言环境复杂等特征,其误报压力在某些场景下更为突出。

9.1.1 常见姓名导致的高匹配噪音

(a)对于高频姓名(如中文“张伟”、英文“David Smith”),系统可能返回数十条潜在匹配;

(b)若输入信息缺乏出生日期、国籍等次级识别字段,几乎无法自动排除无关匹配;

(c)分析师需要逐条核对姓名变体与事件背景,显著增加审查时间成本。

实际操作中,一个误报案例的人工处理时间通常为 10–30 分钟,客户量大的机构需投入更多合规人力以应对高峰期筛查任务 。

9.1.2 OSINT 广覆盖带来的非关键风险匹配

由于系统覆盖大量公开来源记录,部分与金融犯罪无直接关联的事件可能被标记为低级别风险,需要人工进行业务相关性判断;在基金公司场景中,该负担尤其明显。

 

9.2 配置复杂性引发的系统使用偏差

World-Check 的参数体系高度可配置,但在缺乏专业指导的情况下,机构往往出现“过度筛查”或“筛查不足”两类偏差。

9.2.1 过度筛查(Over-Screening)

(a)默认启用全类别筛查(制裁、执法、全等级 PEP、负面媒体),导致高匹配量;

(b)对低风险客户采用低匹配阈值(如“弱匹配”),产生大量误报;

(c)使用全量地理、行为类别,导致噪音在复杂市场中显著上升。

这种配置模式在新上线机构中较为常见,直接提升运营部门的初审工作量。

9.2.2 筛查不足(Under-Screening)

(a)将匹配阈值设定为“精确匹配”以减少警报量;

(b)关闭 RCA 或低等级 PEP,以降低复杂案例出现频率;

(c)忽略负面媒体类别,导致对重大声誉风险识别不足。

筛查不足可能造成漏报(False Negatives),在监管审查与稽核中构成重大合规缺陷,风险高于误报。

 

9.3 数据隐私、跨境数据与本地化要求

随着全球数据监管趋严,跨境数据调用成为金融机构在使用 World-Check 过程中需要重点评估的环节。

9.3.1 中国《数据安全法》与《个人信息保护法》带来的限制

(a)将境内客户数据上传至境外服务器可能触发数据出境评估;

(b)尽管系统提供“零足迹模式(Zero Footprint)”,部分机构仍需就数据传输路径、技术架构及供应商合规性进行独立审查;

(c)基金公司需要确保提交给第三方的数据字段最小化,降低跨境法律风险。

此类问题在跨境机构、外资银行、QFII 及基金销售平台中均较为突出 。

9.3.2 区域数据整合引发的争议

在部分司法辖区(如台湾地区),World-Check 数据中引用的区域官方来源曾引发政治敏感性争议,导致监管与公众对数据来源透明度和合理性提出要求 。这类事件虽不影响产品本身的技术能力,但会在特定地区引发合规使用风险。

 

9.4 数据泄露与供应链安全风险

历史上多起事件表明,风险数据若被不当保存或暴露可能造成重大声誉事件。

9.4.1 客户侧存储导致的数据泄露

(a)泄露事件通常源自客户机构内部系统遭攻击,而非 World-Check 内部系统;

(b)泄露数据可能包含姓名、出生日期、护照号码、风险标签等敏感信息;

(c)此类事件引发监管对“第三方数据副本管理”的关注,要求机构强化内部信息安全控制 。

9.4.2 外部数据副本管理难度

由于 World-Check 的数据属于高敏感级别,机构通常会在内部系统中保留筛查结果或警报日志。此类副本的管理需要符合集成供应链安全标准,否则存在扩散风险。

 

9.5 产品操作复杂性与人员学习成本

World-Check One 平台功能丰富,在操作层面具有一定复杂度:

(a)分析师需熟悉匹配算法特征、匹配阈值设置与名单逻辑;

(b)案例管理、工作流配置和监控规则的学习曲线较长;

(c)在高强度监管机构中,需要对合规人员进行周期性培训以保持操作一致性。

对于合规资源有限的基金公司,系统操作要求可能造成额外管理成本。

 

9.6 成本结构对中小机构的压力

(a)World-Check 的年度订阅费用及按次调用价格高于多数新兴供应商;

(b)中小型金融机构在筛查量低、预算有限的情况下,可能难以承担全功能部署;

(c)需结合点数套餐、模块化订购等方式降低成本,但整体价格依然偏高 。

 

9.7 操作挑战的整体特征

综合来看,World-Check 的痛点具有以下结构性特征:

这些挑战并不削弱 World-Check 在行业中的地位,但要求金融机构在实施时建立专业化的配置策略、风险管理流程和信息安全机制,以确保系统价值最大化并控制运营成本。

 

10.最佳实践的建议

主要包括:

(1)以数据质量为基底,提高 KYC 输入信息的准确度;

(2)以 RBA 配置为核心,通过分层筛查降低误报与漏报;

(3)以自动化集成为支撑,提升流程效率与一致性;

(4)以审计轨迹与监控机制满足监管可验证性;

(5)以信息安全与成本管理确保系统的可持续运行。

 

10.1 优化数据采集(KYC 信息质量提升)

World-Check 的匹配效果直接取决于输入数据的质量,尤其是反洗钱流程中的关键识别字段。

10.1.1 强化识别字段的完整性

(a)将出生日期(DOB)设为强制字段;

(b)要求提供国籍、证件类型与编号、居住地等辅助字段;

(c)在机构客户中要求提供企业注册号与注册地址。

这些字段可显著提升匹配引擎对误报的过滤能力,减少人工审查工作量 。

10.1.2 收集原生字符与语言变体

(a)对于中文客户,应要求提供中文全名并启用原生字符筛查,不应仅依赖拼音;

(b)对于中东、东欧客户,应注意收集姓名的替代转写版本,以提升准确性;

(c)对于公司实体,应收集法定名称、英文名称和常用缩写。

通过增强数据完整度,可最大化发挥主档案机制在跨语言场景中的价值。

 

10.2 风险为本(RBA)的筛查规则配置

基于差异化风险水平的筛查策略,可减少误报并防止筛查不足。

10.2.1 按客户风险等级配置筛查范围

(a)低风险客户:使用“强匹配”或“精确匹配”,仅筛查一级/二级 PEP、核心制裁名单;

(b)中等风险客户:启用中等匹配阈值,开启负面媒体筛查;

(c)高风险或跨境客户:启用全量 PEP、RCA、SIC、负面媒体及执法记录;

(d)私募/高净值客户:结合股权穿透与负面媒体事件进行联合分析 。

10.2.2 区分业务场景的筛查策略

(a)开户阶段使用全面筛查,识别基础风险;

(b)存量客户监控阶段使用差分监控与事件驱动机制;

(c)高频交易场景使用实时 API,并适当提高匹配阈值。

通过分层设计,机构可降低重复审查负担,同时避免漏判。

 

10.3 工作流与审查流程的结构化管理

世界各地监管要求金融机构必须能够向监管机构证明其筛查流程、审核过程与决策依据。World-Check One 提供的案例管理与审计轨迹可用于构建可审计的合规工作流。

10.3.1 建立多级审核机制

(a)由初审人员处理低复杂度误报;(b)由高级分析师处理制裁类、PEP 高等级、重大负面新闻案例;(c)由合规官进行最终决议与风险评级。

此体系可减少专家资源消耗在大量低质量警报中。

10.3.2 审计轨迹标准化

(a)所有审查理由须记录在案例中;(b)每次状态变更形成自动留痕;(c)定期抽查案例以确认审查质量与流程一致性。

审计轨迹是应对监管检查最关键的证据来源,应确保其完整性与一致性。

 

10.4 自动化集成与技术使用策略

World-Check 的自动化能力可显著降低手工工作量,但需要合理规划与系统设计。

10.4.1 API 优先策略

(a)将筛查流程嵌入开户、CRM 或基金销售系统,实现“提交即筛查”;(b)仅将异常结果推送至人工工作流,减少人工干预;(c)在批量回溯审查中使用自动化脚本减少重复操作。

API 模式适用于业务量大、需要实时反馈的机构,如互联网销售渠道和跨境交易平台 。

10.4.2 监控策略自动化

(a)对存量客户全面启用 OGS;(b)设置按风险等级分层触发机制;(c)对未发生变化的客户保持静默,以降低运营负担。

该策略比定期重检成本更低,且更符合法规要求的“持续尽调”。

 

10.5 信息安全与第三方数据副本管理

鉴于历史上的泄露事件,机构应强化内部信息安全控制。

10.5.1 数据副本管理要求

(a)禁止在本地系统中长期保存完整筛查结果表;(b)敏感字段加密存储,采用角色分级权限;(c)对接第三方数据的存储与传输进行供应链安全评估 。

10.5.2 跨境数据的合规管理

(a)利用 Zero Footprint 模式降低数据出境风险;(b)在必要时开展数据出境评估;(c)确保供应商在隐私法规框架内的合规性可验证。

 

10.6 成本结构优化与采购策略

不同机构可根据业务规模和筛查需求配置采购模型,以降低成本。

10.6.1 选择合适的定价机制

(a)高筛查量机构应使用年度订阅模式;(b)低频机构可选择按次或点数套餐模式;(c)以模块化组合方式控制非必要功能的采购范围 。

10.6.2 内部资源与外部供应商的协同

(a)对内部合规人员提供持续培训;(b)必要时引入外部供应商的配置优化服务;(c)对误报集中的字段进行数据质量提升工程。